Latest Posts Recent Comments 문의사항 신고하기 이용안내 이벤트 포인트 리스트 공지사항 관리자문의

공지사항

고정공지

(자유게시판에서 질문 금지) 질문하신 유저는 통보 없이 "계정정리" 될수 있습니다.

놀이터 일간 추천 베스트

놀이터 일간 조회 베스트

보안 업체 트렌드 마이크로(Trend Micro)에서 새로운 익스플로잇이 실제 공격에 활용되고 있는 걸 발견했다. 이 익스플로잇은 이전에 발견되고 패치된 마이크로소프트 인터넷 익스플로러의 CVE-2018-8373 취약점에 대한 것이라고 한다.



트렌드 마이크로에 따르면 해당 취약점에 대한 패치를 적용하지 않은 인터넷 익스플로러 사용자들은 전부 위험에 노출되어 있다고 한다. CVE-2018-8373에 대한 패치는 지난 8월에 발표됐다. 


“이번에 발견된 익스플로잇들은 NtContinue의 CONTEXT 구조가 수정되면서 셸코드가 실행되는 것이 아니라, VB스크립트 엔진 내 SafeMode 플래그를 조작함으로써 Shell.Application으로부터 실행 허가를 받아냅니다. 이는 이전에 발견된 취약점들인 CVE-2014-6332와 CVE-2016-0189에 대한 익스플로잇과 비슷하면서도 다른 점입니다.” 

그러면서 트렌드 마이크로는 블로그를 통해 SafeMode에 대해 더 자세한 설명을 추가했다. “Shell.Application이나 wscript.Shell을 통해 스크립트를 실행하면 VB스크립트 엔진이 SafeMode 플래그를 확인해서 스크립트의 실행 여부를 결정합니다. 만약 VB스크립트 엔진이 안전 모드로 되어 있지 않다면, Shell.Application이나 wscript.Shell 내의 셸코드가 곧장 실행될 수 있습니다.”

또한 “인터넷 익스플로러 최신 버전인 11에서의 VB스크립트 엔진 내 SafeMode 플래그는 COleScript+0x174에 있지 않다”며 “그렇기 때문에 이번에 발견된 익스플로잇은 이 버전에서 통하지 않는다”고 덧붙였다. 반면 그 이전 버전의 인터넷 익스플로러는 2016년 1월부터 지원이 중단됐기 때문에 위험할 수 있다고 한다. 

공격자들은 또 다른 취약점을 익스플로잇 하고 있기도 했다. CVE-2018-8174로, 역시 VB스크립트와 관련된 취약점이다. “익스플로잇이 호스팅 된 웹사이트에 파일을 호스팅함으로써 해당 취약점을 악용하고 있었습니다.”

마이크로소프트는 CVE-2018-8373 취약점에 대한 권고문을 발표했다. “공격자들은 익스플로잇을 통해 임의의 코드를 실행하고, 현재 사용자와 동일한 권한을 얻을 수 있게 됩니다. 만약 해당 사용자가 관리자라면, 공격자는 시스템 거의 전체를 장악할 수 있게 됩니다. 프로그램을 새롭게 설치하거나 데이터를 열람 및 조작할 수 있게 되고, 새로운 관리자급 계정을 만드는 것도 가능하게 되죠. 그러므로 지난 8월의 패치를 적용하는 게 대단히 중요합니다.”

자료만 받아갈줄 아는 회원님들께, 개발자님들에게 최소한의 경우는 우리가 피드백으로 보답하는 겁니다

문제가 있던 없던 그동안 고생하신 것을 생각하여 피드백 작성을 부탁 드립니다
­

의견쓰기::  상업광고, 인신공격,비방, 욕설, 아주강한음담패설등의 코멘트는 예고없이 삭제될수 있습니다. 회원정리 게시판

첫번째 댓글을 남겨주세요!

List of Articles